¿Qué es el software espía Pegasus? ¿Debo preocuparme?

El software espía Pegasus ha estado dominando las noticias tecnológicas en todo el mundo recientemente. Este software espía aparentemente invencible puede infectar teléfonos inteligentes completamente actualizados con un solo mensaje de texto o llamada maliciosa.

Pero después de que el pánico inicial disminuyó, la gente pudo ver a Pegasus por lo que realmente es: software espía que se usa para invadir la privacidad de las personas y filtrar su información personal. Esto es todo lo que necesitas saber antes de salir corriendo para verificar si tu teléfono ha sido infectado.

¿Qué es el software espía Pegasus?

A diferencia del software espía anterior que se apoderó de Internet, Pegasus no fue creado por piratas informáticos desconocidos que vivían en la web oscura.

Es un software de piratería y espionaje creado por la compañía de vigilancia israelí, NSO Group Technologies, comercializado y con licencia para que solo los gobiernos del mundo lo utilicen.

El software espía Pegasus no es nada nuevo. Ha existido desde 2016, infectando dispositivos iOS y Android por igual a través de ataques de spear-phishing, una forma de ingeniería social en la que el pirata informático te engaña para que hagas clic en un enlace malicioso en un SMS o correo electrónico.

En cinco años ha avanzado rápidamente y Pegasus de NSO es más fuerte que nunca. En lugar de depender de que los usuarios caigan en su esquema, el software espía Pegasus ahora opera mediante un ataque de cero clic, un tipo de ataque cibernético que no necesita que el usuario o el dispositivo interactúen con el software espía para infiltrarse en su teléfono.

Una forma en que Pegasus puede infectar tu dispositivo es a través de una llamada perdida. Algo de lo que no puedes anticiparte o protegerte.

No solo es más fácil para Pegasus infectar dispositivos móviles, sino que es posible que los usuarios ni siquiera sepan que lo han hecho porque han tenido cuidado al navegar por la web.

¿Qué hace Pegasus?

Una vez que Pegasus infecta tu teléfono, gana dominio sobre tus datos y las funciones del dispositivo. En otras palabras, tu teléfono se convierte en un dispositivo ilimitado de seguimiento y vigilancia las 24 horas.

Pegasus puede recopilar todos los datos de tu teléfono, desde mensajes, correos de voz, documentos, videos, imágenes e incluso datos de aplicaciones. Eso incluye extraer datos de tus aplicaciones y robar tus contraseñas para acceder a otras cuentas y dispositivos en línea separados de los tuyos.

También puede encender la cámara o el micrófono de tu dispositivo y grabarte en tiempo real.

Cómo funciona

Las versiones anteriores de Pegasus se instalaron en teléfonos inteligentes a través de vulnerabilidades en aplicaciones de uso común o mediante spear-phishing , que implica engañar a un usuario objetivo para que haga clic en un enlace o abra un documento que instala secretamente el software. También se puede instalar en un transceptor inalámbrico ubicado cerca de un objetivo, o manualmente si un agente puede robar el teléfono del objetivo.

Pegasus puede infiltrarse en un teléfono inteligente a través de la aplicación de mensajería WhatsApp, ampliamente utilizada, sin que el usuario del teléfono se dé cuenta.

Desde 2019, los usuarios de Pegasus han podido instalar el software en teléfonos inteligentes con una llamada perdida en WhatsApp e incluso pueden eliminar el registro de la llamada perdida, lo que hace imposible que el propietario del teléfono sepa que algo anda mal. Otra forma es simplemente enviar un mensaje al teléfono de un usuario que no produce ninguna notificación.

Esto significa que la última versión de este software espía no requiere que el usuario del teléfono inteligente haga nada. Todo lo que se requiere para un ataque e instalación exitosos de software espía es tener una aplicación o sistema operativo vulnerable en particular instalado en el dispositivo. Esto se conoce como un exploit de cero clic.

Una vez instalado, Pegasus teóricamente puede recolectar cualquier dato del dispositivo y transmitirlo al atacante. Puede robar fotos y videos, grabaciones, registros de ubicación, comunicaciones, búsquedas web, contraseñas, registros de llamadas y publicaciones en redes sociales. También tiene la capacidad de activar cámaras y micrófonos para vigilancia en tiempo real sin el permiso o conocimiento del usuario.

Quién ha estado usando Pegasus spyware y por qué

NSO Group dice que construye Pegasus únicamente para que los gobiernos lo utilicen en el trabajo de contraterrorismo y aplicación de la ley. La compañía lo comercializa como una herramienta de espionaje dirigida para rastrear a criminales y terroristas y no para vigilancia masiva. La empresa no revela a sus clientes.

El primer uso reportado de Pegasus fue realizado por el gobierno mexicano en 2011 para rastrear al notorio narcotraficante Joaquín “El Chapo” Guzmán. Según los informes, la herramienta también se utilizó para rastrear a personas cercanas al periodista saudí asesinado Jamal Khashoggi.

No está claro a quién o qué tipo de personas están siendo atacadas y por qué. Sin embargo, gran parte de los informes recientes sobre Pegasus se centran en una lista de 50.000 números de teléfono. La lista se ha atribuido a NSO Group, pero los orígenes de la lista no están claros. Una declaración de Amnistía Internacional en Israel declaró que la lista contiene números de teléfono que fueron marcados como «de interés» para los diversos clientes de NSO, aunque no se sabe si se ha rastreado realmente alguno de los teléfonos asociados con los números.

Un consorcio de medios, el Proyecto Pegasus, analizó los números de teléfono de la lista e identificó a más de 1.000 personas en más de 50 países. Los hallazgos incluyeron a personas que parecen estar fuera de la restricción del Grupo NSO a las investigaciones de actividades criminales y terroristas. Estos incluyen políticos, trabajadores del gobierno, periodistas, activistas de derechos humanos, ejecutivos de empresas y miembros de la familia real árabe.

Breve historia de Pegasus

El Pegasus Spyware, un software malicioso (también conocido como malware), es creado por una empresa de armas cibernéticas israelí llamada NSO Group para combatir el terrorismo y el crimen a nivel mundial.

El nombre «Pegasus» para este software espía se inspiró en el caballo de Troya. El nombre sugiere que se puede enviar «volando» por el aire a varios teléfonos.

Aunque se ha descubierto recientemente, el uso inicial del Pegasus Spyware se remonta a los Emiratos Árabes Unidos en 2013.

Desde entonces, se ha informado que ha afectado a países como Israel, Estados Unidos, México e India, entre muchos otros. Ha afectado a un total de más de 45 países en el mundo.

En el caso de India, Facebook sospechaba ya en 2019 que Pegasus estaba interceptando algunas comunicaciones de WhatsApp.

En julio de 2021, el software espía Pegasus ganó repentinamente una amplia publicidad debido a un informe de investigación de Amnistía Internacional que indicaba que se estaba utilizando indebidamente para acceder a la información personal de las personas sin su consentimiento.

Esencialmente, es como si alguien estuviera escuchando en silencio todas tus conversaciones y lo hubiera estado haciendo durante años. ¡La peor parte es que es posible que nunca descubras que tu teléfono ha sido infectado por el software espía Pegasus a menos que tu dispositivo sea escaneado en un laboratorio de seguridad digital!

¿Deberías preocuparte por el software espía Pegasus?

NSO Group Technologies ha declarado hasta ahora que son inocentes y de ninguna manera están relacionados con la piratería y la violación de la privacidad que ocurren en todo el mundo, ya que son simplemente el fabricante, no el atacante.

Si bien afirman que el software espía estaba destinado a ser utilizado estrictamente contra delincuentes y terroristas, los hallazgos actuales sugieren lo contrario.

Las investigaciones descubrieron una lista de objetivos que contiene más de 50.000 números de teléfonos inteligentes. Los números son anónimos y no se atribuyen. Sin embargo, una investigación adicional encontró que las cifras pertenecían a cientos de políticos y trabajadores gubernamentales oficiales, cerca de 200 periodistas y 85 activistas de derechos humanos de más de 50 países en todo el mundo.

Dado que Pegasus es un software espía privado, es muy poco probable que alguien pueda tenerlo en sus manos a través de la web oscura. Según los informes, NSO Group Technologies cobra a los clientes cientos de miles de dólares para darles acceso al sistema Pegasus, sin mencionar las tarifas adicionales para usarlo para infiltrarse en los teléfonos inteligentes de otras personas.

Si bien 50.000 es un número importante, si no eres un periodista, un activista o un trabajador del gobierno con acceso a información y documentos confidenciales, es probable que tu número de teléfono no esté en esa lista.

Nadie va a pagar medio millón de dólares por espiarte. Es decir, si obtienen permiso de NSO, para empezar.

Cómo proteger tu dispositivo

Ahora que hemos establecido que este no es solo un malware común y corriente con el que estamos lidiando, debemos tener en cuenta el uso de estrategias específicas para proteger nuestros dispositivos. A pesar de lo invencible que pueda parecer el Pegasus Spyware, se deben tomar medidas para evitar la infección.

Para que Pegasus Spyware funcione, el dispositivo al que se dirige debe ser compatible con su tecnología. Esto se traduce en compatibilidad con el sistema de tecnología de los grupos NSO, que es la base de Pegasus.

El informe de Amnistía encuentra que en el caso de los iPhones, los sistemas entre iOS 7 y iOS 14.6 son particularmente vulnerables debido a su compatibilidad con el sistema tecnológico del grupo NSO. Sin embargo, si un dispositivo no es compatible con el sistema NSO, Pegasus no podrá afectarlo.

Otra forma es cambiar el navegador de tu teléfono predeterminado. El sistema no admite instalaciones desde un navegador que no sea el navegador predeterminado del teléfono. Además, Google Chrome instalado en un teléfono Android, en particular, tampoco es compatible.

Junto con su informe, Amnistía Internacional también proporciona un conjunto de herramientas para que los usuarios lo instalen y que les advierte de la presencia de Pegasus Spyware.

Conocido como la Herramienta de verificación móvil o MVT, el kit de herramientas escanea el archivo de respaldo de tu dispositivo en busca de cualquier evidencia de compromiso. Aunque funciona tanto en iPhone como en teléfonos Android, es más probable que sea más preciso para iPhone.

Amnistía afirma que esto se debe a que Pegasus ha afectado a más iPhones, por lo que la precisión de MVT también es mayor para los iPhones. Independientemente, MVT te alertará sobre cualquier software espía en tu dispositivo, y los archivos cifrados se pueden eliminar.

Ten en cuenta que Pegasus Spyware infecta el hardware de un teléfono. Entonces, si cambias tu dispositivo, el software espía no se transferirá automáticamente al nuevo dispositivo.

¿Por qué los iPhones han sido atacados por Pegasus?

La mayoría de los informes de los medios sobre Pegasus se relacionan con el compromiso de los dispositivos Apple. El software espía también infecta los dispositivos Android, pero no es tan efectivo ya que se basa en una técnica de enraizamiento que no es 100% confiable. Cuando el intento de infección inicial falla, el software espía supuestamente solicita al usuario que otorgue los permisos pertinentes para que pueda implementarse de manera efectiva.

Los dispositivos de Apple generalmente se consideran más seguros que sus equivalentes de Android, pero ningún tipo de dispositivo es 100% seguro.

Apple aplica un alto nivel de control al código de su sistema operativo, así como a las aplicaciones que ofrece a través de su tienda de aplicaciones. Esto crea un sistema cerrado al que a menudo se hace referencia como «seguridad por oscuridad». Apple también ejerce un control completo sobre cuándo se implementan las actualizaciones, que luego son adoptadas rápidamente por los usuarios.

Los dispositivos Apple se actualizan con frecuencia a la última versión de iOS mediante la instalación automática de parches. Esto ayuda a mejorar la seguridad y también aumenta el valor de encontrar un compromiso viable para la última versión de iOS, ya que la nueva se utilizará en una gran proporción de dispositivos a nivel mundial.

Por otro lado, los dispositivos Android se basan en conceptos de código abierto, por lo que los fabricantes de hardware pueden adaptar el sistema operativo para agregar funciones adicionales u optimizar el rendimiento. Por lo general, vemos una gran cantidad de dispositivos Android que ejecutan una variedad de versiones, lo que inevitablemente resulta en algunos dispositivos inseguros y sin parches (lo cual es ventajoso para los ciberdelincuentes).

En última instancia, ambas plataformas son vulnerables al compromiso. Los factores clave son la conveniencia y la motivación. Si bien el desarrollo de una herramienta de malware para iOS requiere una mayor inversión en tiempo, esfuerzo y dinero, tener muchos dispositivos ejecutando un entorno idéntico significa que hay una mayor probabilidad de éxito a una escala significativa.

Si bien es probable que muchos dispositivos Android sean vulnerables al compromiso, la diversidad de hardware y software dificulta la implementación de una sola herramienta maliciosa para una amplia base de usuarios.

Conclusión

A pesar de estas lagunas en el Pegasus Spyware, todavía se puede inyectar físicamente en cualquier dispositivo. Si un atacante tiene acceso físico al dispositivo de un usuario, puede infectarse con Pegasus en menos de cinco minutos. Todo sin tu conocimiento.

Y a medida que aumenta el tiempo frente a una pantalla, las personas corren un mayor riesgo que nunca de tener más software espía que sea silencioso, eficiente y aún más peligroso debido a estas razones.

Como profesionales que trabajan en esta economía digital, debemos equiparnos con habilidades para mantener seguros los sistemas de información, pero también para ser más empleables.